<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
header-blog-sicurezza.png

Blog Sicurezza Informatica per IT Manager ed esperti del settore

Gestione vulnerabilità: 3 cose da fare subito

[fa icon="calendar'] 23/03/18 18.07 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Attualmente i problemi di violazioni di sicurezza informatica, problemi legati ai sempre più diffusi crypto virus e lo sfruttamento di falle di sistema per accedere ai dati sensibili aziendali stanno aumentando sempre più in quantità e frequenza, causando spesso non pochi problemi alle aziende che ne sono colpite.

Leggi [fa icon="long-arrow-right"]

Quando la Salvezza si chiama Mailstore

[fa icon="calendar'] 24/01/18 10.16 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

 

Quante volte ti è capitato di perdere delle email? Sei in buona compagnia! Il recupero di una mail cancellata per errore è una delle attività che giornalmente impegnano i gestori ced di tutto il mondo, in quanto ad oggi la posta elettronica è uno strumento molto importante nell’attività lavorativa di un’azienda. Approfondiamo.

Leggi [fa icon="long-arrow-right"]

Tutte le Caratteristiche di un Antivirus Sicuro

[fa icon="calendar'] 22/09/17 12.15 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Le minacce informatiche si stanno evolvendo con l’evolvere della tecnologia, quindi mentre negli anni '90 i virus venivano propagati prevalentemente tramite i famosi floppy disk, ed erano prettamente distruttivi, tendevano a rovinare i file per impedirne l’uso, o a cancellare parti del sistema operativo per creare problemi di avvio o stabilità, con l’avanzare della tecnologia e della connessione ad internet dei pc, sono cambiati i sistemi di diffusione delle minacce informatiche, e anche il loro modus operandi.

Leggi [fa icon="long-arrow-right"]

Come Affrontare Spam e Ransomware via Pec

[fa icon="calendar'] 22/08/17 12.31 / da Cristiano Pastorello pubblicato in Email Security, IT Management

[fa icon="comment"] 0 Commenti

Da almeno 5 anni le comunicazioni via posta elettronica certificata hanno affiancato, e in alcuni casi sostituito, la burocrazia cartacea. La Pec, obbligatoria in alcuni settori professioanli, garantisce la tracciabilità delle comunicazioni e viene considerata sicura. Ma è davvero sicura?

Leggi [fa icon="long-arrow-right"]

Criptare Password e Memoria: Pro e Contro

[fa icon="calendar'] 28/06/17 9.26 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Chi si sposta per lavoro, spesso ha con sè la borsa con il portatile aziendale, in cui sono contenuti dati di clienti, contratti, le mail di lavoro e accessi ai vari servizi più o meno sensibili della propria azienda. Quando si viaggia bisognerebbe essere sempre certi che i dati dei vari supporti digitali utilizzati per lavoro siano sicuri. 

Leggi [fa icon="long-arrow-right"]

Le competenze richieste dalla nuova legge sulla privacy

[fa icon="calendar'] 26/05/17 16.30 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

La nuova legge sulla privacy introduce un cambiamento sostanziale nell’ approccio che le organizzazioni devono seguire per la tutela dei dati personali che trattano.

Questo allarga e approfondisce notevolmente le competenze che i professionisti della privacy dovranno avere per offrire una messa a norma completa ed omogenea.

Leggi [fa icon="long-arrow-right"]

La gestione password come esempio di cultura IT

[fa icon="calendar'] 12/05/17 16.45 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Oggi ogni azienda ha la necessità di utilizzare una propria varietà di sistemi informativi, ai quali gli utenti accedono utilizzando credenziali dedicate.   

Gli esempi più tipici sono il controller di dominio, server di posta, CRM, ERP e interfacce Web-Based ma possono esserci anche applicazioni specifiche come quelle che controllano la produzione.

Se riflettiamo onestamente sui requisiti di riservatezza delle informazioni al loro interno, possiamo facilmente intuire l’importanza della cura con cui devono essere trattate le credenziali di accesso, in questo modo, ci è anche possibile valutare se all’ interno della nostra azienda gli utenti le utilizzano con l’attenzione che esse richiedono.

Leggi [fa icon="long-arrow-right"]

Perché il Cybercrime usa l’ingegneria sociale

[fa icon="calendar'] 09/03/17 16.47 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti


L’ingegneria sociale si fonda su basi completamente psicologiche perché ha lo scopo di colpire le persone, raggirandole, ingannandole allo scopo di fargli fare qualcosa.

Proprio per questo le sue applicazioni passano attraverso l’analisi dei comportamenti di una o un gruppo di persone allo scopo di ottenere ogni informazione utile. Questa è la chiave del successo.

Leggi [fa icon="long-arrow-right"]

Come scegliere il miglior firewall hardware in 7 mosse

[fa icon="calendar'] 02/02/17 15.17 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Negli articoli precedenti abbiamo parlato delle considerazioni utili per la scelta di un antivirus e di un antispam, ora possiamo continuare trattando gli aspetti che concorrono nella scelta del miglior firewall hardware, per riuscire a trovare quello più adatto alla nostra azienda.

Anche in questo caso il confronto è solo un esercizio se prima non riusciamo ad individuare le necessità e i prodotti idonei a soddisfarle, ciò significa che dobbiamo iniziare anche questa volta da un’analisi dello stato della sicurezza della rete e di ciò che offre il mercato.

Leggi [fa icon="long-arrow-right"]

Perché l’ IT Security crea vantaggio competitivo

[fa icon="calendar'] 01/12/16 17.57 / da Cristiano Pastorello pubblicato in IT Management

[fa icon="comment"] 0 Commenti

Con il termine vantaggio competitivo si definisce tutto ciò a cui un’azienda deve i suoi migliori risultati in termini di profitto rispetto alla media dei suoi concorrenti.

Si tratta della capacità di superare gli avversari o in altri termini di sviluppare e proteggere nel lungo periodo la leaderhip sul mercato del proprio settore.

Leggi [fa icon="long-arrow-right"]